مایکروسافت با انتشار اولین بسته امنیتی خود در سال ۲۰۲۲، ۹۶ حفره امنیتی را برطرف ساخت. این شرکت از بین تمام آسیب‌پذیری‌های برطرف شده، بر روی نصب پچ رفع کرم‌پذیری ویندوز شدیدا تاکید کرد.

از بین این ۹۶ آسیب‌پذیری، ۹ مورد دارای سطح خطر شدید، ۸۷ مورد مهم هستند. اطلاعات مربوط به ۶ مورد از آسیب‌پذیریهای روز صفر برطرف شده در این بسته، در اینترنت منتشر شده بود. این در حالی است که مایکروسافت قبلا ۲۹ آسیب‌پذیری مرورگر اج را برطرف کرده بود. از آسیب‌پذیری‌های علنی شده، هیچ کدام تحت حملات هکرها قرار نداشت.

در بسته فوق به رفع آسیب‌پذیریهای محصولات زیر پرداخته شده است:

  • ویندوز و برنامه‌های مکمل آن
  • مایکروسافت اکسچنج
  • آفیس و افزونه‌های آن
  • سرور SharePoint
  • فریم ورک .Net
  • مایکروسافت داینامیکس
  • نرم‌افزار متن باز
  • ویندوز هایپر وی
  • ویندوز دیفندر
  • پروتکل اتصال از راه دور ویندوز (RDP)

مهم‌ترین حفره امنیتی برطرف شده در این بسته با کد CVE-2022-21907 شناخته می‌شود که دارای سطح خطر ۹.۸ می‌باشد. حفره امنیتی فوق جزو آسیب‌پذیری‌های اجرای کد از راه دور بوده که به پروتکل استک HTTP مربوط می‌شود. مایکروسافت در گزارش خود چنین نوشت: ” در اغلب موارد، مهاجم می‌تواند با ارسال یک بسته دستکاری شده به سرور هدف، از پروتکل استک HTTP برای پردازش بسته استفاده کند.”

این آسیب‌پذیری توسط محقق روسی به نام میخائیل مدودف (Mikhail Medvedev) شناسایی شده است. مایکروسافت بر روی قابلیت کرم‌پذیری این آسیب‌پذیری تاکید زیادی دارد، به این معنی که برای بهره‌جویی از آن، هیچ نیازی به تعامل کاربر وجود ندارد.

دنی کیم، مدیر طراحی ورسک درباره این آسیب‌پذیری گفت:

” با وجود اینکه مایکروسافت پچ رسمی برای رفع حفره امنیتی فوق را منتشر کرده، اما کشف آن دوباره به ما یادآور شد که سودجویان از قابلیت‌های نرم‌افزارها برای دستیابی به اهدافشان بهره‌می‌گیرند”

۶ آسیب‌پذیری روز صفری که اطلاعات آنها در اختیار عموم قرار داشت و در این بسته برطرف گردیدند عبارتند از:

  1. CVE-2022-2947 آسیب‌پذیری موجود در برنامه متن باز CURL با قابلیت اجرای کد مخرب از راه دور
  2. CVE-2022-36976، آسیب‌پذیری موجود در کتابخانه متن باز Libarchive با قابلیت اجرای کد مخرب از راه دور
  3. CVE-2022-21836 با سطح خطر ۷.۸، امکان جعل مجوزهای ویندوز
  4. CVE-2022-21839 با سطح خطر ۶.۱ با قابلیت قطع دسترسی به سرویس
  5. CVE-2022-21874 با سطح خطر ۷.۸، آسیب‌پذیری در قسمت امنیتی API ویندوز، با قابلیت اجرای کد مخرب از راه دور
  6. CVE-2022-21919 با سطح خطر ۷، سرویس پروفایل کاربری ویندوز، با قابلیت دستکاری سطح دسترسی

یکی دیگر از آسیب‌پذیری‌های قابل توجه در این بسته، CVE-2022-21849 بوده که در نسخه دوم بخش تبادل کلید اینترنت ویندوز (IKE) قرار دارد و امکان اجرای کد مخرب از راه دور را برای مهاجم فراهم می‌سازد. با بهره‌جویی از این آسیب‌پذیری، مهاجم می‌تواند چندین باگ را بدون نیاز به احراز هویت، فعال کند.

نظرات

نظر (به‌وسیله فیس‌بوک)